Todas las preguntas

1
respuesta

Tarjeta de acceso de construcción que tiene un rol de identificación

La pregunta principal es si una tarjeta de acceso al edificio debe tener el logotipo corporativo. En esta organización, la tarjeta de identificación del empleado está separada de la tarjeta de acceso del edificio. Actualmente no tenemos el lo...
pregunta 09.07.2013 - 18:45
3
respuestas

¿Es una buena idea confiar en Uif de Mifare por razones de seguridad / autorización?

Varios sistemas se basan en el uso de UID de la tarjeta inteligente para la identificación / autorización. Por ejemplo, la base de datos almacena la lista de UID de tarjetas inteligentes y las correspondientes privilegios. Dado que hoy existe...
pregunta 23.04.2014 - 11:36
4
respuestas

Sugerencias para evitar el secuestro de cookies en una aplicación web

He estado desarrollando aplicaciones web desde hace bastante tiempo. Al crear sitios web, la función "Recordarme" es una de las funciones más triviales (leer como imprescindible para los clientes) que se implementarán. Hasta hoy, solo estaba usa...
pregunta 15.05.2014 - 06:53
6
respuestas

¿Cómo memorizar varias contraseñas de estilo xkcd para servicios particulares?

Podría usar un administrador de contraseñas, pero no me gusta confiar en otra entidad que no sea yo para almacenar mis contraseñas, y me arruinaría si me encontrara en Internet en una nueva ubicación sin la base de datos. Así que quiero usar el...
pregunta 16.07.2014 - 18:17
1
respuesta

¿Es un problema de seguridad la habilitación de la ejecución de scripts PHP en extensiones de archivos de documentos HTML?

Estoy trabajando en un sitio muy antiguo y desordenado, que no tiene un CMS o una base de datos. Sin embargo, tiene muchos archivos .htm y .php . Necesito agregar algo de código PHP a algunos de los archivos .htm , pero quiero...
pregunta 04.06.2013 - 19:39
1
respuesta

Actividad sospechosa en el formulario de contacto, ¿cuáles son sus intenciones?

Acabo de comenzar a recibir varios correos electrónicos por segundo y creo que es probable que alguien esté intentando explotar mi formulario de contacto. He tomado medidas para proteger mi sitio, solo tengo curiosidad por lo que están tratando...
pregunta 26.11.2013 - 20:01
2
respuestas

¿Puede el uso de dispositivos GPS filtrar información personal identificable?

Cuando usa un dispositivo GPS, las señales satelitales se usan para darle su posición. Parece razonable suponer que la información sobre el dispositivo que está utilizando también puede transmitirse al satélite. La pregunta es si esta informa...
pregunta 31.05.2013 - 07:14
2
respuestas

Usando skype para un ataque

Tengo curiosidad por algo; digamos que alguien me agregó aleatoriamente a Skype e intentó iniciar una conversación conmigo y quiero saber más sobre ellos, pero me preocupa que puedan causar algún daño. Mi pregunta es: ¿qué tan peligroso sería...
pregunta 10.01.2014 - 14:04
1
respuesta

Sales de contraseña de ingeniería inversa

Permite establecer un escenario, se ha volcado una base de datos y se han eliminado todas las contraseñas. Observa que algunos usuarios parecen haberse registrado dos veces y tienen el mismo hash. Usted ejecuta estos hashes a través de su pro...
pregunta 15.10.2013 - 16:57
2
respuestas

cómo ver los privilegios de extensión en Firefox

En Google Chrome, puedo ir a chrome: // extensions / y hacer clic en "permisos" para ver los permisos que se han otorgado a una extensión instalada. No puedo encontrar un equivalente en Firefox. ¿Hay tal recurso? . En Firefox, about: permisos ti...
pregunta 26.08.2013 - 17:23